• Aucun résultat trouvé

Proxy d'authentification Web sur un exemple Sans fil de configuration de contrôleur LAN

N/A
N/A
Protected

Academic year: 2022

Partager "Proxy d'authentification Web sur un exemple Sans fil de configuration de contrôleur LAN"

Copied!
9
0
0

Texte intégral

(1)

Proxy d'authentification Web sur un exemple Sans fil de configuration de contrôleur LAN

Contenu

Introduction

Conditions préalables Conditions requises Composants utilisés Conventions

Proxy d'authentification Web sur un WLC

Configurez le proxy d'authentification Web sur un WLC Configurations

Vérifier

Informations connexes

Introduction

Ce document fournit un exemple de configuration pour utiliser la fonction de proxy d’authentification Web sur un contrôleur LAN sans fil (WLC).

Conditions préalables

Conditions requises

Assurez-vous que vous répondez à ces exigences avant que vous tentiez cette configuration : Ayez la connaissance de la configuration du Point d'accès léger (recouvrements) et des Cisco WLC.

Ayez la connaissance du point d'accès léger Protocol (LWAPP) /Control et ravitaillement des points d'accès sans fil (CAPWAP).

Ayez la connaissance de l'authentification Web.

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

Cisco 4400 WLC qui exécute la version de microprogramme 7.0.116.0

RECOUVREMENT de gamme de Cisco 1130AG

Adaptateur client sans fil de Cisco 802.11a/b/g qui exécute la version de microprogramme 4.2

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez- vous que vous comprenez l'effet potentiel de toute commande.

(2)

Conventions

Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.

Proxy d'authentification Web sur un WLC

Ce document suppose que le lecteur a la connaissance préalable de l'authentification Web et ces étapes impliquées en configurant l'authentification Web sur des Cisco WLC. Si vous êtes un nouvel utilisateur, lisez ces documents qui expliquent le procédé d'authentification Web en détail :

Exemple de configuration de l'authentification Web sur un contrôleur de réseau local sans fil

Exemple de configuration d'authentification Web externe avec des contrôleurs de réseau local sans fil

Dépannage de l'authentification Web sur un contrôleur de réseau local sans fil

La caractéristique de proxy d'authentification Web a été introduite avec la version 7.0.116.0 WLC.

Un navigateur Web a trois types de Paramètres Internet qui peuvent être configurés par l'utilisateur :

L'automatique les détectent

Proxy de système

Manuel

Cette caractéristique active les clients qui font activer le proxy manuel de Web dans le navigateur faciliter l'authentification Web avec le contrôleur.

Dans un réseau configuré pour l'authentification Web, si le client est configuré pour les paramètres de proxy manuels, le contrôleur n'écoute pas de tels ports de proxy et par conséquent le client ne pourrait pas établir une connexion TCP avec le contrôleur. En effet, l'utilisateur ne peut pas obtenir à n'importe quelle page de connexion à l'authentification et obtenir l'accès au réseau.

Quand le client demande n'importe quel URL avec la fonction activée de proxy d'authentification Web, le contrôleur répond avec une page Web incitant l'utilisateur à changer les paramètres de proxy d'Internet pour détecter automatiquement les paramètres de proxy.

Ce processus empêche les paramètres de proxy manuels du navigateur d'obtenir perdu. Après avoir configuré cette caractéristique, l'utilisateur peut obtenir l'accès au réseau par la stratégie d'authentification Web.

Par défaut, cette fonctionnalité est donnée pour les ports 80, 8080, et 3128 parce que ce sont les ports les plus utilisés généralement pour le serveur proxy de Web.

Configurez le proxy d'authentification Web sur un WLC

Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.

Configurations

(3)

Terminez-vous ces étapes afin de configurer le proxy d'authentification Web utilisant le GUI de contrôleur :

Du GUI de contrôleur, choisissez le contrôleur > le général.

1.

Afin d'activer le proxy de WebAuth, choisissez activé de la liste déroulante de mode de redirection de proxy de

WebAuth.

2.

Dans la zone de texte de port de redirection de proxy de WebAuth, introduisez le numéro de port du proxy d'authentification Web. Cette zone de texte comprend les numéros de port sur lesquels le contrôleur écoute la redirection de proxy d'authentification Web. Par défaut, les trois ports 80, 8080, et 3128 sont assumés. Si vous configuriez le port de redirection

d'authentification Web à n'importe quel port autre que ces valeurs, vous devez spécifier cette valeur.

3.

(4)

Afin de configurer le proxy de WebAuth du CLI, émettez cette commande :

config network web-auth proxy-redirect {enable | disable}

Placez le numéro de port d'authentification Web utilisant la commande de <port-number> de port de Web-auth de réseau de config.

Une fois que le WLC est configuré, sauvegardez la configuration et redémarrez le contrôleur pour que la configuration la prenne effet.

Vérifier

Pour voir l'état actuel de la configuration de proxy d'authentification Web, émettez le show network summary ou la commande show running-config.

(Cisco Controller) >show network summary

RF-Network Name... WLAN-LAB Web Mode... Disable Secure Web Mode... Enable Secure Web Mode Cipher-Option High... Disable Secure Web Mode Cipher-Option SSLv2... Enable Secure Shell (ssh)... Enable Telnet... Enable Ethernet Multicast Forwarding... Disable Ethernet Broadcast Forwarding... Disable AP Multicast/Broadcast Mode... Unicast IGMP snooping... Disabled IGMP timeout... 60 seconds IGMP Query Interval... 20 seconds User Idle Timeout... 300 seconds ARP Idle Timeout... 300 seconds Cisco AP Default Master... Disable AP Join Priority... Disable Mgmt Via Wireless Interface... Disable

(5)

Mgmt Via Dynamic Interface... Disable Bridge MAC filter Config... Enable Bridge Security Mode... EAP --More-- or (q)uit

Mesh Full Sector DFS... Enable Apple Talk ... Disable AP Fallback ... Enable Web Auth Redirect Ports ... 80 Web Auth Proxy Redirect ... Enable Fast SSID Change ... Disabled 802.3 Bridging ... Disable IP/MAC Addr Binding Check ... Enabled

Maintenant, permettez-nous connectent un client sans fil à l'invité SSID que nous avons configuré pour l'authentification Web.

En vous assumant ayez un serveur DHCP interne, le client se connecte au WLAN Guest1 et saisit une adresse IP. Quand les essais de client à accéder au contrôleur URL (par exemple,

www.cisco.com), puisque le proxy manuel est activé sur le navigateur de client, utilisant la caractéristique de proxy d'authentification Web répond avec une page Web incitant l'utilisateur à changer les paramètres de proxy d'Internet pour détecter automatiquement les paramètres de proxy.

(6)

En ce moment, le client se rend compte que les paramètres de proxy manuels doivent être désactivés. Ici, vous pouvez voir comment désactiver les paramètres de proxy manuels sur la version 3.6 de Firefox.

Du navigateur Firefox, les outils choisis > les options, et sélectionnent alors avancé.

1.

Cliquez sur l'onglet de réseau, et puis sélectionnez les configurations.

2.

(7)

Dans la fenêtre de paramètres de connexion, choisie Automatique-détectez les paramètres de proxy pour ce

3.

(8)

réseau.

Une fois que ceci est terminé, régénérez le navigateur et l'essai accédant à l'URL de nouveau.

Cette fois, vous serez réorienté à la page d'authentification Web. Le client peut te fournir des qualifications et vous pouvez ouvrir une session au réseau d'invité.

(9)

Informations connexes

Exemple de configuration de l'authentification Web sur un contrôleur de réseau local sans fil

Exemple de configuration d'authentification Web externe avec des contrôleurs de réseau local sans fil

Dépannage de l'authentification Web sur un contrôleur de réseau local sans fil

Guide de configuration Sans fil de contrôleur LAN de Cisco, release 7.0.116.0

Support et documentation techniques - Cisco Systems

Références

Documents relatifs

- De bloquer la connexion (deny). Il existe 3 types de filtrages. Le filtrage simple de paquet qui travaille au niveau de la couche 3 du modèle OSI. Le parefeu analyse les en-têtes

As for dynamic group signatures, we define an opening authority separated from the issuer and which in addition might even be different for each user (for proxy signatures, a

tion dynamique des do uments W eb, nous avons fait les hoix suivants pour notre propre.

C’est-à-dire que l’url change dans la barre d’adresse du navigateur, que cette ressource devient la ressource principale, les vues disponibles dans l’ensemble des serveurs de

Exigences de certificat Cisco Finesse, CUIC et IdS nécessiteront l'ajout du certificat hôte Nginx / OpenResty au magasin d'approbation Tomcat et un redémarrage effectué, avant que

Effectuez ces étapes pour configurer le LDAP en utilisant l'interface graphique du contrôleur : Cliquez sur Sécurité &gt; AAA &gt; LDAP afin d'ouvrir les serveurs LDAP.Cette page

Même si ce fichier est moins volumineux que celui de la section précédente, on reprend la technique du patch pour illustrer les différences entre le fichier distribué via le paquet

Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au